IT 정보보안 통제활동의 종류 및 대응방법

IT 정보보안은 조직의 정보보호 수준을 유지하기 위해 인력, 프로세스, 보안기술 등을 통해 위협요인을 예방, 탐지, 저지, 교정하는 활동을 말합니다. 이 문서에서는 정보보안 통제 활동 종류 및 대응 방법에 대해 알아보겠습니다.

IT 정보보안

배경

IT 기술이 발달하면서 스마트폰과 IoT 디바이스 등이 증가하고, 기업의 공공영역 클라우드 마이그레이션 등을 통해 주요 정보자산이 공공영역의 위협에 노출되는 경우가 많아지고 있습니다.

IT 정보보안 미흡으로 개인정보보호 침해신고 건수가 늘고있는 그래프
개인정보보호 침해신고 건수

이러한 배경으로 다양한 장치, 서비스 및 유무선 네트워크 자원에 정보보안 강화 필요성이 증가하고 있으며, 이를 수행할 전문가의 수요도 점차 늘어나고 있는 추세입니다.

목적

정보보안은 이러한 주요 IT 정보가 수집, 가공, 저장, 검색, 송수신 되는 도중에 무단으로 훼손, 변조 또는 유출되는 것을 방지하기 위한 관리적 기술적 방법을 말합니다.

따라서 정보보안은 다음과 같이 데이터의 3가지 주요 특징을 보호하는 것이 목적이며, 이를 위해 다양한 기술적 방법이 적용됩니다.

특징내용보장기술
기밀성정보유출 탐지 및 방어DB 암호화, 다요소인증, 생체인증 등
무결성정보의 수정을 탐지 및 방어Checksum, 해시테이블 기술
가용성DoS 공격등에 대한 방어클라우드 보안, 차세대 방화벽, IDS/IPS 장치

이와 같이 IT 정보의 훼손 및 유출을 방지하기 위한 정보보안 통제활동을 알아보겠습니다.

통제활동의 종류

정보보안 활동을 시점에 따라 분류하면 크게 예방, 탐지, 저지, 교정통제로 분류할 수 있습니다. 이러한 주요 통제 활동은 다음의 기술적, 관리적, 물리적인 세부 활동으로 다시 분류할 수 있습니다.

  1. 예방통제(Prevention): 알려진 보안 위협을 사전에 탐지하고 방어하는 것
  2. 탐지통제(Detective): 보안의 위협이나 침해사고의 발생을 인지하는 것
  3. 저지통제(Deterrent): 부족한 보안통제 요소를 보완하거나 위험발생 요소를 저지하는 활동
  4. 교정통제(Corrective): 취약점을 분석하여 보완하는 활동
통제활동기술적관리적
예방활동인증, 암호화, WIPS, DRM, IAM, AAA 등보안정책 수립, 보안서약
탐지활동IDS, 로깅, ESM, DLP, 무결성검증감사 및 모니터링
(SIEM 솔루션활용)
저지활동DLP, IPS, 방화벽외부침입 시뮬레이션 모의훈련
교정활동NAC, 체크보인트, 바이러스백신백업 및 복구 계획수립

추가로 물리적인 통제활동으로는 출입통제, 경보센서, CCTV 등의 설치와 함께 내부망과 외부망을 물리적/논리적으로 분리하는 등의 활동이 있습니다.

유형별 대응방법

정보자산의 종류와 이를 탐지, 방어, 저지하는 기술은 매우 다양합니다. 각 항목의 자세한 설명을 하기에는 너무 방대하므로 여기에서는 크게 유형별로 분류해보도록 하겠습니다.

1. 네트워크보안

 무선이나 유선망의 패킷이 외부에 유출되거나 변조되는 것을 막는 것이 중요합니다. 대표적으로 VPN(SSL, MPLS, IPSec) 기술, 방화벽, 차단탐지기술(IDS/IPS), UTM 등의 기술을 통해 방어가 가능합니다.

이 외에도 물리적으로 강화된 방식으로 망분리를 하거나 세이프 네트워크를 구축하는 방식으로 대응할 수 있습니다.

2. 응용 프로그램 보안

요즘에는 많은 서비스가 웹으로 이루어집니다. 이를 위해 기본적으로 시큐어드 프로토콜인 HTTPS의 사용이 권고됩니다.

웹 공격의 종류로는 SQL 인젝션, XSS, CSRF 공격 등이 있으며 이를 위해 다양한 HTML 기술들을 활용할 수 있습니다.

3. 콘텐츠 보안

주요 지적재산의 하나인 콘텐츠 역시 보호대상입니다. 대표적으로 CCL 라이센스를 명시하거나 워터마킹, 핑거프린팅, DRM, CAS, DCAS 기술등이 컨텐츠의 탈취 및 변조를 막고 유출자를 탐지하기 위한 기술로서 사용됩니다.

4. 시스템 보안

우리가 주로 사용하는 PC부터 각종 디바이스 장치 등에 사용자 권한의 탈취 및 백도어, 프로그램상의 오류 등을 공격 위협에 대응하여 시스템에 저장된 정보와 정상적인 운영을 보호하는 활동을 말합니다.

쉽게 할 수 있는 방법은 비밀번호를 다양한 특수문자로 조합하거나 운영체제의 보안패치를 상시업데이트하는 등의 방법이 대표적입니다. 

5. 기타 정보보안

이외에도 정보보안의 방법은 관리적이나 물리적으로 이루어질 수도 있습니다. 외부의 공격을 막기 위해 애초에 물리적으로 망을 분리시키는 방법 외에도 관리적인 방법으로 ‘제로트러스트’나 ISMS 인증을 수행할 수 있습니다.

> 제로트러스트 개념 및 기술 솔루션 알아보기

> ISMS 인증대상 및 가이드라인 정리


이상으로  IT 정보보안 통제 활동의 종류 및 대응방법에 대해 알아보았습니다.

Leave a Comment